Naučite se vse o zlonamerni programski opremi brez datotek in kako se zaščititi

Naučite se vse o zlonamerni programski opremi brez datotek in kako se zaščititi

Kibernetski svet je poln varnostnih incidentov. Medtem ko večina kibernetskih napadov potrebuje nekakšno vabo, da se infiltrira v vaš sistem, neustrašna zlonamerna programska oprema brez datotek živi iz omrežja in se okuži tako, da vašo zakonito programsko opremo obrne proti sebi.





Kako pa zlonamerna programska oprema brez datotek napada, če ne uporablja nobenih datotek? Katere so najpogostejše tehnike, ki jih uporablja? Ali lahko svoje naprave zaščitite pred zlonamerno programsko opremo brez datotek?





Kako napade zlonamerna programska oprema brez datotek?

Zlonamerna programska oprema brez datotek napada z obstoječimi ranljivostmi v nameščeni programski opremi.





Pogosti primeri vključujejo komplete za izkoriščanje, ki ciljajo na ranljivosti brskalnika, da brskalniku ukažejo izvajanje zlonamerne kode z uporabo Microsoftovega pripomočka Powershell ali z usmerjanjem na makre in skripte.

Ker koda za te napade ni shranjena v datoteki ali nameščena na računalniku žrtve, zlonamerno programsko opremo naloži neposredno v pomnilnik, ko sistem ukaže in se takoj zažene.



Pomanjkanje izvedljivih datotek tradicionalnim protivirusnim rešitvam otežuje njihovo prepoznavanje. Seveda je zaradi tega zlonamerna programska oprema brez datotek še bolj nevarna.

Splošne tehnike, ki jih uporablja zlonamerna programska oprema brez datotek

Zlonamerna programska oprema brez datotek ne potrebuje kode ali datotek za zagon, vendar zahteva spremembo domačega okolja in orodij, ki jih poskuša napasti.





Tu je nekaj pogostih tehnik, ki jih zlonamerna programska oprema brez datotek uporablja za ciljanje na naprave.

Kompleti za izkoriščanje

Izkoriščanja so kosi 'izkoriščene' kode ali sekvenc, komplet izkoriščanja pa je zbirka izkoriščanj. Izkoriščanja so najboljši način za izvedbo napada brez datotek, saj jih je mogoče vbrizgati neposredno v pomnilnik, ne da bi morali karkoli zapisati na disk.





Napad kompleta za izkoriščanje se izvede na enak način kot tipičen napad, kjer žrtev zvabijo z lažnimi e -poštnimi sporočili ali taktikami družbenega inženiringa. Večina kompletov vključuje izkoriščanje številnih že obstoječih ranljivosti v sistemu žrtve in upravljalno konzolo, ki jo napadalec lahko nadzoruje.

Zlonamerna programska oprema, ki je v spominu

Vrsto zlonamerne programske opreme, znano kot zlonamerna programska oprema, ki je v registru, pogosto uporabljajo napadi brez datotek. Ta zlonamerna koda je programirana za zagon vsakič, ko odprete operacijski sistem, in ostane skrita v izvornih datotekah registra.

Ko je zlonamerna programska oprema brez datotek nameščena v vašem registru sistema Windows, lahko tam ostane trajno in se izogne ​​odkrivanju.

Malware samo za pomnilnik

Ta vrsta zlonamerne programske opreme se nahaja samo v pomnilniku.

Napadalci večinoma uporabljajo široko uporabljena orodja za sistemsko upravljanje in varnost - vključno s PowerShell, Metasploit in Mimikatz - za vbrizgavanje svoje zlonamerne kode v pomnilnik vašega računalnika.

Ukradene poverilnice

Kraja poverilnic za izvedbo napada brez datotek je zelo pogosta. Ukradene poverilnice lahko preprosto uporabite za ciljanje na napravo pod pretvezo resničnega uporabnika.

Ko napadalci zgrabijo napravo z ukradeno poverilnico, lahko za izvedbo napada uporabijo domača orodja, kot sta Windows Management Instrumentation (WMI) ali PowerShell. Večina kibernetskih kriminalcev ustvari tudi uporabniške račune za dostop do katerega koli sistema.

Povezano: Nevarnost ogroženih poverilnic in notranjih groženj na delovnem mestu

Primeri napadov brez datotek

Zlonamerna programska oprema brez datotek obstaja že kar nekaj časa, vendar se je kot glavni napad pojavila šele leta 2017, ko so akterji groženj ustvarili komplete, ki vključujejo klice v PowerShell.

Tukaj je nekaj zanimivih primerov zlonamerne programske opreme brez datotek, za katere ste nedvomno že slišali.

Temni maščevalec

To je predhodnik napadov zlonamerne programske opreme brez datotek. Odkrita septembra 1989 je zahtevala datoteko kot začetno točko dostave, kasneje pa je delovala v pomnilniku.

Glavni cilj tega napada je bil okužiti izvršljive datoteke vsakič, ko so jih zagnali na okuženem računalniku. Tudi kopirane datoteke bi bile okužene. Ustvarjalec tega napada je znan kot 'Dark Avenger'.

Frodo

Frodo v resnici ni napad brez datotek, ampak je bil prvi virus, naložen v zagonski sektor računalnika, zaradi česar je bil delno brez datotek.

kaj se zgodi, ko zapustite družabne medije

Odkrili so ga oktobra 1989 kot neškodljivo potegavščino z namenom, da na zaslonih okuženih računalnikov prikaže sporočilo 'Frodo Lives'. Vendar se je zaradi slabo napisane kode dejansko spremenil v uničujoč napad za svoje gostitelje.

Operacija Cobalt Kitty

Ta znameniti napad je bil odkrit maja 2017 in je bil izveden po sistemu azijske korporacije.

Skripti PowerShell, uporabljeni za ta napad, so bili povezani z zunanjim strežnikom za ukaze in nadzor, ki mu je omogočil izvajanje vrste napadov, vključno z virusom Cobalt Strike Beacon.

Misfox

Ta napad je skupina Microsoftovih odzivov na incidente identificirala aprila 2016. Uporablja metodologije brez datotek za izvajanje ukazov prek PowerShell -a in pridobivanje stalnosti z infiltracijo registra.

Ker je ta napad opazila Microsoftova varnostna skupina, je bila v programu Windows Defender dodana združena rešitev za zaščito pred to zlonamerno programsko opremo.

WannaMine

Ta napad izvaja rudarjenje kriptovalute na gostiteljskem računalniku.

Napad so prvič opazili sredi leta 2017, medtem ko je deloval v pomnilniku brez sledi datotečnega programa.

Vijolična lisica

Purple Fox je bil prvotno ustvarjen leta 2018 kot trojanski program za prenos datotek, ki je za okužbo naprav potreboval komplet za izkoriščanje. Ponovno se je pojavil v prenovljeni obliki z dodatnim modulom črvov.

Povezano: Kaj je zlonamerna programska oprema Purple Fox in kako se lahko razširi na Windows?

kako se znebiti drugih v shrambi iphone

Napad sproži e-poštno sporočilo z lažnim predstavljanjem, ki prinaša koristno obremenitev črva, ki samodejno poišče in okuži sisteme Windows.

Purple Fox lahko uporabi tudi napade z grobo silo, tako da poišče ranljiva vrata. Ko je ciljno pristanišče najdeno, se infiltrira za širjenje okužbe.

Kako preprečiti zlonamerno programsko opremo brez datotek

Ugotovili smo, kako nevarna je lahko zlonamerna programska oprema brez datotek, zlasti ker je nekateri varnostni paketi ne morejo zaznati. Naslednjih pet nasvetov lahko pomaga ublažiti vse vrste napadov brez datotek.

E -pošta je največja vstopna točka za napade brez datotek, saj lahko naivne uporabnike e -pošte odprejo zlonamerne e -poštne povezave.

Ne kliknite na povezave nisi 100 % prepričan. Najprej lahko preverite, kje URL konča, ali ugotovite, ali mu zaupate iz odnosa s pošiljateljem in vsebine e -pošte.

Prav tako se ne smejo odpreti nobene priloge, poslane iz neznanih virov, zlasti tiste, ki vsebujejo datoteke za prenos, kot so dokumenti PDF in dokumenti Microsoft Word.

2. Ne ubijaj JavaScript

JavaScript je lahko velik vpliv na zlonamerno programsko opremo brez datotek, vendar jo popolnoma onemogočite.

Poleg dejstva, da bo večina strani, ki jih obiščete, praznih ali manjkajočih elementov, je v sistemu Windows vgrajen tudi tolmač JavaScript, ki ga lahko kličete s spletne strani brez potrebe po JavaScript.

Največja pomanjkljivost je, da vam lahko ustvari lažen občutek varnosti pred zlonamerno programsko opremo brez datotek.

3. Onemogočite bliskavico

Flash uporablja orodje Windows PowerShell za izvajanje ukazov z ukazno vrstico, medtem ko deluje v pomnilniku.

Za ustrezno zaščito pred zlonamerno programsko opremo brez datotek je pomembno, da Flash onemogočite, razen če je to res potrebno.

4. Zaščitite brskalnik

Zaščita domačih in službenih brskalnikov je ključ do preprečevanja širjenja napadov brez datotek.

Za delovna okolja ustvarite pisarniški pravilnik, ki dovoljuje uporabo samo ene vrste brskalnika za vsa namizja.

Namestitev zaščite brskalnika, kot je Windows Defender Application Guard je zelo koristen. Del programske opreme Office 365 je bila napisana s posebnimi postopki za zaščito pred napadi brez datotek.

5. Izvedite robustno preverjanje pristnosti

Glavni krivec za širjenje zlonamerne programske opreme brez datotek ni PowerShell, ampak šibek sistem preverjanja pristnosti.

Izvajanje robustnih politik preverjanja pristnosti in omejevanje privilegiranega dostopa z izvajanjem načela najmanjše privilegije (POLP) lahko znatno zmanjša tveganje zlonamerne programske opreme brez datotek.

Premagajte zlonamerno programsko opremo brez datotek

Če ne pustite sledi, zlonamerna programska oprema brez datotek uporablja vgrajena 'varna' orodja v vašem računalniku za izvajanje napadov.

Najboljši način za premagovanje datotek ali zlonamerne programske opreme pa je ozaveščanje in razumevanje različnih tehnik, ki se uporabljajo pri izvajanju teh napadov.

Deliti
Deliti Cvrkutati E-naslov 5 pogostih vektorjev napadov kibernetskega kriminala in kako se jim izogniti

Kibernetski kriminalci se zanašajo na isto skupino vektorjev napadov, da vas poskušajo prevarati. Naučite se, kaj so ti vektorji, in se jim izognite.

Preberite Naprej
Sorodne teme
  • Varnost
  • Spletna varnost
  • Windows Defender
  • Zlonamerna programska oprema
O avtorju Kinza Yasar(49 objavljenih člankov)

Kinza je tehnološki navdušenec, tehnični pisatelj in samooklicani štreber, ki z možem in dvema otrokoma prebiva v Severni Virginiji. Z diplomo iz računalniškega omrežja in številnimi certifikati IT pod svojim pasom je delala v telekomunikacijski industriji, preden se je lotila tehničnega pisanja. Z nišo na področju kibernetske varnosti in teme v oblaku rada pomaga strankam pri izpolnjevanju njihovih različnih tehničnih zahtev glede pisanja po vsem svetu. V prostem času rada bere leposlovje, tehnološke bloge, ustvarja duhovite otroške zgodbe in kuha za svojo družino.

Več od Kinza Yasar

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e -knjige in ekskluzivne ponudbe!

Kliknite tukaj, če se želite naročiti